Buscar
Cerrar este cuadro de búsqueda.
Categorías
Protección de datos

Ciberataques en su empresa: el papel crucial de los CISO

Hoy en día, la ciberseguridad y la protección mediante el manejo de datos personales son cuestiones cada vez más estratégicas y la protección contra los ciberataques en su empresa debería ser un punto de atención, especialmente para los CISO.

Los ciberataques son cada vez más frecuentes y, en la práctica, pueden dañar gravemente la reputación de una empresa o causar pérdidas financieras.

El estudio mundial “
Soluciones de ciberseguridad para un mundo con más riesgos
“, realizado por Thought Lab y copatrocinado por Elastic, reveló que Brasil fue el país cuyas empresas sufrieron el mayor número de incidentes de seguridad, con daños asociados, en los últimos dos años.

Y no sólo las grandes empresas están en peligro. Las pequeñas empresas son igualmente vulnerables y pueden ser incluso más susceptibles de sufrir ataques porque no disponen de los mismos recursos para invertir en medidas de seguridad.

¿Qué puede hacer para proteger su empresa? He aquí cuatro áreas clave en las que deberían centrarse los CISO de las empresas brasileñas.

Los CISO son estratégicos contra los ciberataques en su empresa

Los CISO son responsables de la seguridad de la información de una organización. En el pasado, su papel era principalmente reactivo, centrado en responder a los ataques cuando ya se habían producido.

Sin embargo, a medida que ha aumentado la concienciación sobre la importancia de la seguridad de los datos, el papel de los CISO se ha vuelto fundamental.

Hoy en día, ante el reto que suponen los ciberataques en el seno de su empresa, los CISO son los responsables de desarrollar e implantar planes de seguridad que protejan de forma proactiva frente a las amenazas.

Trabajan en estrecha colaboración con otros líderes ejecutivos para garantizar que la seguridad de los datos se integra en todos los aspectos de la empresa.

En consecuencia, los CISO desempeñan un papel clave en la protección del activo más valioso de una organización: sus datos.

Prioridades de los CISO para protegerse de los ciberataques en su empresa

1. Adoptar SIEM de última generación

Cualquier empresa que dependa de la tecnología para seguir siendo competitiva necesita adoptar una solución SIEM de última generación. Es la única manera de mantenerse al día en el cambiante panorama de las ciberamenazas.

La forma más común de que los atacantes accedan a las redes corporativas es a través de credenciales de usuario comprometidas.

En Brasil, el 35% de las organizaciones desean mejorar o sustituir su SIEM, según una investigación de Thought Lab. La encuesta señala que SIEM será una de las principales áreas de inversión en ciberseguridad en los próximos años.

Asociada a la política de seguridad, con una solución SIEM de última generación, las empresas pueden detectar y prevenir los ataques que aprovechan las vulnerabilidades del software o los dispositivos. También pueden supervisar la actividad de los empleados para evitar filtraciones de datos.

Además, las soluciones SIEM pueden proporcionar información valiosa sobre el rendimiento de la red y ayudar a las empresas a cumplir la normativa.

2. Planificar la transición a la nube dando prioridad a la seguridad

La nube ofrece una serie de ventajas a las organizaciones, como agilidad, economía y flexibilidad. Sin embargo, la migración de sistemas a la nube también puede conllevar riesgos de seguridad.

Y, por tanto, un punto importante a tener en cuenta en las iniciativas contra los ciberataques en su empresa, junto con las iniciativas de política de privacidad y seguridad

Además, según un estudio realizado por Thought Lab, las principales causas de los ciberataques a su empresa son:

  • Ajustes incorrectos (57%);
  • Mantenimiento deficiente (37%);
  • Errores humanos (35%) ;
  • Activos desconocidos (27%).

Riesgos evidentes en un contexto en el que las empresas adoptan soluciones y servicios en la nube orientados al crecimiento empresarial.

Por tanto, es fundamental que los CISO planifiquen cuidadosamente la transición a la nube, dando prioridad a la seguridad de los datos. Una forma de garantizar la protección de los datos es utilizar los servicios de una empresa de infraestructuras fiable.

Con un plan bien diseñado y ejecutado, las empresas pueden estar tranquilas para aprovechar al máximo la nube.

3. Desarrollar una arquitectura informática integrada con las últimas tecnologías

Como sabe cualquiera que se dedique a los negocios, la tecnología de la información es esencial para empresas de todos los tamaños. Las TI ayudan a las empresas a funcionar de forma más eficiente y a conectar con clientes y socios.

Sin embargo, la tecnología también puede ser un paisaje complejo y en constante cambio. Para mantenerse al día de las últimas tendencias tecnológicas, las empresas necesitan desarrollar una arquitectura informática integrada.

Eso significa, en el reto de combatir los ciberataques en su empresa, disponer de un sistema que pueda adaptarse fácilmente a las nuevas tecnologías a medida que vayan surgiendo.

De este modo, los CISO de las empresas pueden asegurarse de que siempre están utilizando las herramientas y aplicaciones de TI más actualizadas.

En el competitivo entorno empresarial actual, una arquitectura informática integrada es esencial para el éxito.

4. Priorizar la seguridad centrándose en la protección de datos

La seguridad debe ser una prioridad para todos los empresarios, especialmente los que manejan datos confidenciales. Los datos de los clientes son valiosos y deben protegerse a toda costa contra posibles ciberataques a su empresa.

Por desgracia, muchas empresas no prestan suficiente atención a la seguridad y acaban siendo víctimas de los ciberdelincuentes a través de distintos tipos de ataques.

Sólo el 24% de las organizaciones brasileñas utiliza técnicas avanzadas para detectar amenazas y el 47% de ellas afirma no tener procesos de detección debidamente implantados.

Esto puede conducir a la pérdida de datos importantes, así como a la disminución de la confianza de los clientes. Por lo tanto, es crucial que los CISO de las empresas inviertan en seguridad y estén siempre atentos a posibles amenazas.

La protección de los datos de los clientes es una responsabilidad que no puede ignorarse.

5. Promover una cultura de seguridad de la información en la empresa

Promover una cultura de seguridad de la información en una empresa es esencial para proteger los datos y minimizar el riesgo de violación.

Los empleados deben recibir formación sobre los procedimientos adecuados de tratamiento de datos y ser informados de las consecuencias potencialmente graves de una violación.

Deben aplicarse y revisarse periódicamente políticas y procedimientos de seguridad sólidos. Tomando estas medidas, los CISO de las empresas pueden ayudar a crear una cultura de seguridad de la información y reducir el riesgo de una costosa filtración de datos.

Con el creciente número de amenazas a la seguridad de la información, las empresas brasileñas no pueden seguir ignorando el problema de la Seguridad de la Información.

Es hora de actuar ya para protegerse de los ciberataques a su empresa

CISO: ciberseguridad con protección de datos en tiempo real y cifrado seguro

En respuesta a los ciberataques a su empresa, CipherTrust surge como una solución eficaz y sólida para garantizar la ciberseguridad.

Con un enfoque que integra la protección de datos en tiempo real y el cifrado seguro, CipherTrust proporciona una línea de defensa fiable contra amenazas como los ataques de ransomware.

Una característica distintiva de la solución CipherTrust es su capacidad para proteger y controlar el acceso a diversos activos de datos, como bases de datos, archivos y contenedores.

Además, independientemente de dónde se encuentren sus activos de datos, ya sea en entornos de nube, virtuales, de big data o físicos, CipherTrust puede proporcionarle una protección coherente y fiable contra los ciberataques a su empresa

Además, CipherTrust ofrece la posibilidad de anonimizar sus activos sensibles.

Esto es fundamental para la protección de los datos de su empresa, ya que garantiza que, incluso en caso de violación de datos, los activos sensibles permanezcan seguros e inaccesibles.

Esto ayuda a prevenir futuros problemas de filtración de datos y refuerza la seguridad general de su empresa.

En resumen, CipherTrust es una solución de seguridad completa y eficaz, que proporciona tranquilidad a las empresas que se enfrentan a la creciente amenaza de los ciberataques.

La solución sirve como una capa de defensa crucial, que permite a las empresas centrarse en sus operaciones principales, sabiendo que su información está segura.

Servicios Profesionales cuenta con un equipo de profesionales especializados con las mejores prácticas del mercado

Benefíciese de nuestros muchos años de experiencia y conocimientos en materia de seguridad de la información y cumplimiento de la LGPD.

Con los Servicios Profesionales seremos su socio para la realización de proyectos de digitalización en cumplimiento de la normativa de seguridad y protección de datos personales.

Compartimos nuestra experiencia en todas las líneas de negocio para ayudarle a minimizar los riesgos, maximizar el rendimiento y garantizar la protección de datos que esperan sus clientes.

Acerca de Eval

Con una trayectoria de liderazgo e innovación que se remonta a 2004, en Eval no sólo nos mantenemos al día de las tendencias tecnológicas, sino que estamos en una búsqueda constante de nuevos avances ofreciendo soluciones y servicios que marquen la diferencia en la vida de las personas.

Las soluciones y servicios de Eval cumplen las normas reglamentarias más estrictas para organizaciones públicas y privadas, como SBIS, ITI, PCI DSS y LGPD. En la práctica, fomentamos la seguridad y el cumplimiento de la normativa en materia de información, el aumento de la eficacia operativa de las empresas y la reducción de costes.

Innova ahora, lidera siempre: descubre las soluciones y servicios de Eval y lleva a tu empresa al siguiente nivel.

Eval, la seguridad es un valor.

Escrito por Arnaldo Miranda, Evaldo. Ai, revisado por Marcelo Tiziano y diseñado por Caio.

Categorías
Protección de datos

Cómo prevenir los ciberataques: claves para protegerse

Aunque los ciberataques y las amenazas son una lucha constante y un gran reto para las empresas, pueden evitarse conociendo los distintos tipos de protocolos, exploits, herramientas y recursos que utilizan los ciberdelincuentes. Además, saber dónde y cómo se pueden producir los ataques garantiza la adopción de medidas preventivas para proteger los sistemas.

Básicamente, los ciberataques se ejecutan con mala intención, cuando un ciberdelincuente intenta explotar una vulnerabilidad en el sistema de una organización o individuos. Estos ataques amenazan con robar, alterar, destruir, inutilizar, obtener acceso o hacer uso de un activo no autorizado.

En la práctica, los ciberataques, las amenazas y el vandalismo son un problema peligroso y creciente para las empresas.

Casi todas las organizaciones modernas necesitan al menos una red informática y los activos que componen su estructura de conectividad, como conmutadores, puntos de acceso y enrutadores, para funcionar en su infraestructura de TI. Además, tenemos como estructura computacional servidores, ordenadores de sobremesa, portátiles, impresoras y otros dispositivos móviles que completan una arquitectura tecnológica.

Por desgracia, aunque estos dispositivos y aplicaciones ofrecen grandes ventajas a la empresa, también pueden suponer un riesgo. Basta una gestión ineficaz de los activos o que un empleado haga clic en un enlace malicioso para que los ciberdelincuentes accedan a su red e infecten sus sistemas.

Pero ese riesgo puede reducirse.

¿Cómo prevenir los ciberataques?

Prevenir una brecha en su red y sistemas requiere protección contra una variedad de ciberataques. Para cada ataque, debe desplegarse/utilizarse la contramedida adecuada para evitar que explote una vulnerabilidad o debilidad.

La primera línea de defensa de cualquier organización es evaluar y aplicar controles de seguridad.

1. Romper el patrón de ciberataque

Prevenir, detectar o detener el ciberataque lo antes posible limita el impacto en el negocio y el posible daño a la reputación.

Aunque suelen ser los atacantes más motivados los que tienen la persistencia necesaria para llevar a cabo ataques en varias fases, a menudo lo hacen utilizando herramientas y técnicas comunes, más baratas y fáciles de usar.

Por lo tanto, implante controles y procesos de seguridad que puedan mitigar los ataques, convirtiendo a su empresa en un objetivo difícil.

Del mismo modo, adopte un enfoque de defensa en profundidad para mitigar el riesgo en toda la gama de posibles ciberataques, dando a su empresa más resistencia para hacer frente a los ataques que utilizan herramientas y técnicas más adaptadas.

Como o Ransomware utiliza Protocolos de Acesso Remoto (RDP) Desprotegidos

2. Reduzca su exposición utilizando controles de seguridad esenciales contra los ciberataques

Afortunadamente, existen formas eficaces y asequibles de reducir la exposición de su organización a los tipos más comunes de ciberataques contra los sistemas expuestos a Internet.

  • Cortafuegos perimetrales y puertas de enlace a Internet – Establezca defensas perimetrales de red, en particular proxy web, filtrado web, escaneado de contenidos y políticas de cortafuegos para detectar y bloquear descargas ejecutables, bloquear el acceso a dominios maliciosos conocidos e impedir que los ordenadores de los usuarios se comuniquen directamente con Internet.
  • Protección contra programas maliciosos: establezca y mantenga defensas contra programas maliciosos para detectar y responder a códigos de ciberataques conocidos;
  • Gestión de parches: corrige las vulnerabilidades conocidas con la última versión del software para evitar los ataques que aprovechan los fallos del software;
  • Lista de permitidos y control de ejecución: evita que se ejecute o instale software desconocido, incluido AutoRun en unidades USB y CD;
  • Configuración segura: restrinja la funcionalidad de cada dispositivo, sistema operativo y aplicación al mínimo necesario para el funcionamiento de la empresa;
  • Política de contraseñas: asegúrese de que existe y se sigue una política de contraseñas adecuada;
  • Control de acceso de usuarios: incluye la limitación de los permisos de ejecución de los usuarios normales y la aplicación del principio del menor privilegio.

3. Mitigar la fase de “investigación

Toda la información publicada para consumo público debe filtrarse sistemáticamente antes de su publicación para garantizar que se elimine todo lo que pueda ser de valor para un atacante (como detalles de software y configuración, nombres/empleos/títulos de las personas y cualquier dato oculto).

La formación, la educación y la concienciación de los usuarios son importantes. Todos sus usuarios deben comprender cómo la información publicada sobre sus sistemas y su funcionamiento puede revelar posibles vulnerabilidades.

Deben ser conscientes de los riesgos de hablar de temas relacionados con el trabajo en las redes sociales y de la posibilidad de ser blanco de ciberataques y ataques de phishing. También deben comprender los riesgos para la empresa de divulgar información confidencial en conversaciones generales, llamadas telefónicas no solicitadas y destinatarios de correo electrónico.

4. Reducir la fase de “entrega

Las opciones de entrega de que dispone un atacante pueden reducirse significativamente aplicando y manteniendo un pequeño número de controles de seguridad, que son aún más eficaces cuando se aplican combinados:

  • Una protección antimalware actualizada puede bloquear correos electrónicos maliciosos y evitar que se descarguen programas maliciosos de sitios web;
  • Los cortafuegos y servidores proxy pueden bloquear servicios inseguros o innecesarios y también pueden mantener una lista de sitios malos conocidos. Del mismo modo, suscribirse a un servicio de reputación de sitios web para generar una lista de sitios denegados también puede proporcionar protección adicional;
  • Una política de contraseñas técnicamente aplicada impedirá que los usuarios seleccionen contraseñas fáciles de adivinar y bloqueará las cuentas tras un número determinado de intentos fallidos. También deben establecerse medidas adicionales de autenticación para el acceso a información corporativa o personal especialmente confidencial;
  • La configuración segura limita la funcionalidad del sistema al mínimo necesario para el funcionamiento de la empresa y debe aplicarse sistemáticamente a todos los dispositivos utilizados para llevar a cabo la actividad empresarial.

5. Minimizar la fase de “brecha” del ciberataque

Al igual que en la fase de entrega, la capacidad de explotar con éxito vulnerabilidades conocidas puede mitigarse eficazmente con unos pocos controles, que es mejor desplegar juntos.

  • Todos los programas maliciosos se basan en fallos de software conocidos y predominantemente parcheados. Una gestión eficaz de los parches contra vulnerabilidades garantiza que éstos se apliquen lo antes posible, limitando así el tiempo que su organización está expuesta a vulnerabilidades de software conocidas;

  • La protección contra malware en la pasarela de Internet puede detectar código malicioso conocido en un elemento importado, como un correo electrónico. Estas medidas deben complementarse con la protección contra programas maliciosos en los puntos clave de la red interna y en los ordenadores de los usuarios, cuando estén disponibles;
  • Unos controles de acceso de usuarios bien implantados y mantenidos restringirán las aplicaciones, los privilegios y los datos a los que pueden acceder los usuarios. La configuración segura puede eliminar el software innecesario y las cuentas de usuario predeterminadas. También puede garantizar que se cambien las contraseñas predeterminadas y que se desactiven todas las funciones automáticas que pueden activar programas maliciosos inmediatamente (como AutoRun para unidades multimedia);

  • La formación, educación y concienciación de los usuarios son extremadamente valiosas para reducir la probabilidad de éxito de la “ingeniería social”. Sin embargo, con las presiones del trabajo y el enorme volumen de comunicaciones, no se puede confiar en esto como control para mitigar ni siquiera un ciberataque;
  • Por último, la clave para detectar una brecha es la capacidad de supervisar toda la actividad de la red y analizarla para identificar cualquier actividad maliciosa o inusual.

Si se aplican sistemáticamente todas las medidas para las fases de investigación, entrega e infracción, la mayoría de los ciberataques pueden prevenirse.

Sin embargo, si el ciberdelincuente es capaz de utilizar funciones a medida, debe suponer que las evitará y conseguirá entrar en sus sistemas. Lo ideal sería que las empresas tuvieran un buen conocimiento de lo que constituye una actividad “normal” en su red, y una supervisión eficaz de la seguridad debería ser capaz de identificar cualquier actividad inusual.

Una vez que un atacante técnicamente capaz y motivado tiene pleno acceso a sus sistemas, puede ser mucho más difícil detectar sus acciones y erradicar su presencia. Aquí es donde una estrategia completa de defensa en profundidad puede ser beneficiosa.

La solución CipherTrust Data Security Platform permite a las empresas proteger su estructura contra los ciberataques

Según IDC, en 2025 se crearán más de 175 zetabytes de datos, y hoy más de la mitad de los datos corporativos se almacenan en la nube.

Para hacer frente a la complejidad del lugar donde se almacenan los datos, CipherTrust Data Security Platform ofrece sólidas capacidades para proteger y controlar el acceso a datos confidenciales en bases de datos, archivos y contenedores. Las tecnologías específicas incluyen:

Cifrado transparente CipherTrust

Cifre datos en entornos locales, en la nube, de bases de datos, de archivos y de Big Data con controles de acceso exhaustivos y un registro de auditoría de acceso a datos detallado que puede evitar los ciberataques más maliciosos.

Protección de bases de datos CipherTrust

Proporciona un cifrado transparente a nivel de columna de los datos estructurados y confidenciales que residen en bases de datos, como tarjetas de crédito, números de la seguridad social, números de identificación nacional, contraseñas y direcciones de correo electrónico.

Protección de datos de aplicaciones CipherTrust

Ofrece API para que los desarrolladores añadan rápidamente cifrado y otras funciones criptográficas a sus aplicaciones, mientras que SecOps controla las claves de cifrado.

Tokenización CipherTrust

Ofrece servicios de tokenización de datos a nivel de aplicación en dos cómodas soluciones que proporcionan flexibilidad al cliente: Token sin Vault con enmascaramiento dinámico de datos basado en políticas y Tokenización en Vault.

Transformación de datos por lotes de CipherTrust

Proporciona servicios de enmascaramiento estático de datos para eliminar información confidencial de las bases de datos de producción, de modo que se alivien los problemas de conformidad y seguridad cuando se comparte una base de datos con un tercero para su análisis, prueba u otro tipo de procesamiento.

Administrador de CipherTrust

Centraliza las claves, las políticas de gestión y el acceso a los datos para todos los productos CipherTrust Data Security Platform y está disponible en formatos físicos y virtuales conformes con FIPS 140-2 Nivel 3.

Gestor de claves en la nube de CipherTrust

Ofrece gestión del ciclo de vida de su propia clave (BYOK) para muchos proveedores de infraestructuras en la nube, plataformas y software como servicio.

Servidor KMIP de CipherTrust

Centraliza la gestión de claves para el Protocolo de Interoperabilidad de Gestión de Claves (KMIP) utilizado habitualmente en soluciones de almacenamiento.

Gestor de claves TDE de CipherTrust

Centraliza la gestión de claves para el cifrado de Oracle, SQL y SQL siempre cifrado.

La cartera de productos de protección de datos que componen la solución CipherTrust Data Security Platform permite a las empresas proteger los datos en reposo y en movimiento en todo el ecosistema de TI y garantiza que las claves de esa información estén siempre protegidas y sólo bajo su control.

Simplifica la seguridad de los datos, mejora la eficacia operativa y acelera el cumplimiento de la normativa. Independientemente de dónde residan sus datos.

La plataforma CipherTrust garantiza la seguridad de sus datos, con una amplia gama de productos y soluciones probados y líderes en el mercado para su implantación en centros de datos, ya sean los gestionados por proveedores de servicios en la nube (CSP) o proveedores de servicios gestionados (MSP), o como un servicio basado en la nube gestionado por Thales, empresa líder en seguridad.

Cartera de herramientas que garantizan la protección de los datos contra los ciberataques

Con los productos de protección de datos de la plataforma de seguridad de datos CipherTrust, su empresa puede:

Reforzar la seguridad y el cumplimiento frente a ciberataques

Los productos y soluciones de protección de datos de CipherTrust responden a las exigencias de una serie de requisitos de seguridad y privacidad, como la identificación electrónica, la autenticación y la confianza, Norma de seguridad de datos del sector de las tarjetas de pago (PCI DSS), Ley General de Protección de Datos (LGPD)entre otros requisitos de cumplimiento.

Optimiza la eficacia del equipo y los recursos contra los ciberataques

La plataforma de seguridad de datos de CipherTrust ofrece el soporte más amplio del sector para casos de uso de seguridad de datos, con productos diseñados para trabajar juntos, una única línea para soporte global, un historial probado de protección contra amenazas en evolución y el mayor ecosistema de asociaciones de seguridad de datos del sector.

Centrada en la facilidad de uso, las API para la automatización y la gestión receptiva, la solución CipherTrust Data Security Platform garantiza que sus equipos puedan implementar, asegurar y supervisar rápidamente la protección de su empresa.

Además, disponemos de servicios profesionales y socios para el diseño, la implantación y la formación, con el fin de garantizar una implantación rápida y fiable con un mínimo de tiempo del personal.

Reduce el coste total de propiedad

La cartera de protección de datos de CipherTrust Data Security Platform ofrece un amplio conjunto de productos y soluciones de seguridad de datos que pueden ampliarse fácilmente, expandirse para nuevos casos de uso y tener un historial probado de protección de tecnologías nuevas y tradicionales.

Con la plataforma de seguridad de datos CipherTrust, las empresas pueden preparar sus inversiones para el futuro al tiempo que reducen los costes operativos y los gastos de capital.

Acerca de Eval

EVAL lleva más de 18 años desarrollando proyectos en los sectores financiero, sanitario, educativo e industrial. Desde 2004 ofrecemos soluciones de autenticación, firma electrónica y digital y protección de datos. Actualmente estamos presentes en los principales bancos brasileños, instituciones sanitarias, escuelas y universidades, así como en diferentes industrias.

Con un valor reconocido por el mercado, las soluciones y servicios de EVAL cumplen las normas reglamentarias más exigentes de organizaciones públicas y privadas, como SBIS, ITI, PCI DSS y LGPD. En la práctica, fomentamos la seguridad y el cumplimiento de la normativa en materia de información, el aumento de la eficacia operativa de las empresas y la reducción de costes.

Innova ahora, lidera siempre: descubre las soluciones y servicios de Eval y lleva a tu empresa al siguiente nivel.

Eval, la seguridad es un valor.

Categorías
Protección de datos

Amenazas a la ciberseguridad: riesgos para los que las empresas deben estar preparadas

Las amenazas a la ciberseguridad siguen siendo un reto importante para particulares y empresas de todo el mundo. Según el Centro Internacional de Ciberdelincuencia, la ciberdelincuencia cuesta en todo el mundo más de 6 billones de dólares al año.
Informe anual sobre ciberdelincuencia 2020
.

Para ponerlo en perspectiva, si la ciberdelincuencia fuera un país, sería la tercera economía mundial después de Estados Unidos y China.

Desde la pandemia de principios de 2020, muchos ciberdelincuentes han cambiado su forma de operar. Esto se debe a que el cambio en las prácticas de trabajo, como la oficina en casa, presentó muchas vulnerabilidades de seguridad que estos delincuentes explotaron rápidamente.

En 2022, el panorama de las amenazas a la ciberseguridad seguirá evolucionando a medida que muchas empresas vuelvan a las prácticas de trabajo anteriores a la pandemia, al tiempo que seguirán conservando algunas de las modalidades de trabajo flexibles que adoptaron en 2020.

Esto pone de relieve la importancia de comprender cuáles serán los principales riesgos de ciberseguridad de 2022 y qué puede hacer su empresa para mitigarlos.

Las amenazas a la ciberseguridad seguirán aumentando en 2022 si no se toman medidas contundentes

Según Gartner, las organizaciones que adoptan una arquitectura de ciberseguridad pueden reducir el impacto financiero de los incidentes de seguridad en una media del 90%.

A continuación se enumeran los 5 tipos principales de amenazas a la ciberseguridad que todo el mundo debería tener en cuenta y conocer en 2022:

1. El ransomware

Según Cybersecurity Ventures, se espera que el coste de la ciberdelincuencia derivada de los ataques de ransomware alcance los 265.000 millones de dólares en 2031.

El informe predice que se producirá un nuevo ataque cada 2 segundos, a medida que los ciberdelincuentes perfeccionen progresivamente sus cargas útiles de malware y las actividades de extorsión relacionadas.

En este tipo de ciberdelincuencia, el ordenador de la víctima se bloquea, normalmente mediante cifrado, impidiéndole utilizar el dispositivo y todo lo almacenado en él.

Para recuperar el acceso al dispositivo, la víctima debe pagar un rescate, normalmente en forma de moneda virtual.

Existen diferentes tipos de transmisión de tales amenazas. Sin embargo, la mayoría de las veces, el ransomware se propaga a través de adjuntos de correo electrónico maliciosos, aplicaciones de software infectadas, sitios web comprometidos o almacenamiento externo infectado.

Cómo utiliza el ransomware los protocolos de acceso remoto desprotegidos (RDP)

2. Amenazas internas

Este es uno de los tipos más comunes de amenazas a la ciberseguridad. Suele ocurrir cuando los empleados, intencionadamente o no, hacen un uso indebido del acceso autorizado de forma que afecta negativamente al sistema de la organización.

En la mayoría de estos casos de ciberdelincuencia, se debe al incumplimiento de las políticas y procedimientos de la organización. Como tales, son propensos a enviar por correo electrónico los datos de los clientes a terceros o a compartir su información de acceso con otros.

Este tipo de ataques burlarían los protocolos de ciberseguridad para borrar, vender o robar datos. Esto puede interrumpir las operaciones y causar daños importantes a los datos.

3. Ataques de phishing

Los ataques de phishing son una de las amenazas de ciberseguridad más frecuentes en el entorno empresarial actual.

Según el Informe de Verizon sobre investigaciones de fugas de datos (DBIR) de 2021, el phishing es la principal “variedad de acción” observada en las fugas en 2020, con un 43% de fugas que implican phishing y/o pretextos.

El objetivo del phishing es engañar a los usuarios para que pongan en peligro información importante y confidencial. Normalmente, los atacantes utilizan correos electrónicos falsos que parecen fiables o de fuentes legítimas.

La idea principal es conseguir que los usuarios realicen algunas acciones (por ejemplo, hacer clic en un enlace o abrir archivos adjuntos de correo electrónico) que permitan a los atacantes instalar malware en sus dispositivos.

4. Ataques en la nube

La nube se ha convertido en una parte fundamental de nuestra vida cotidiana. Sin embargo, debemos ser conscientes de que no todos los servicios en la nube proporcionan autenticación y cifrado seguros.

Una configuración incorrecta puede ser causa de ciberdelitos, como intrusiones, vulnerabilidades de la red y fugas de datos.

Según IBM, más de la mitad de las violaciones de la ciberseguridad en la nube se deben a problemas sencillos. Mientras, dos tercios de los incidentes de seguridad en la nube pueden evitarse comprobando las configuraciones.

5. Ataques de publicidad maliciosa

La publicidad maliciosa, también conocida como malvertising, es una nueva forma emergente de ciberdelincuencia.

Mediante esta técnica, los ciberdelincuentes inyectan código malicioso en anuncios digitales que redirigen a los usuarios a sitios web maliciosos o instalan malware en sus dispositivos.

Es muy difícil que los internautas y editores lo identifiquen. Por lo tanto, generalmente se sirven a los consumidores a través de redes publicitarias legítimas. Los anuncios que aparecen en los sitios web pueden presentar un riesgo de infección.

Incluso algunas empresas de renombre mundial han mostrado inadvertidamente anuncios maliciosos en sus sitios web.

Más ciberataques relacionados con COVID-19

Los ciberdelincuentes se aprovecharon rápidamente de la pandemia, utilizándola como pretexto para enviar correos electrónicos de phishing, aplicaciones falsas y enlaces interesantes a sitios web maliciosos.

A medida que avance 2022, es probable que haya más novedades relacionadas con COVID-19 en todo el mundo, nuevas variantes, noticias sobre vacunas y ofertas de dosis de refuerzo, por ejemplo.

Los ciberdelincuentes están ansiosos por explotar estos avances para seguir engañando a los empleados de las empresas para que descarguen programas maliciosos o faciliten información sensible que pueda utilizarse para la ciberdelincuencia.

CipherTrust permite a las empresas proteger su estructura contra las amenazas de ciberseguridad

Según IDC, en 2025 se crearán más de 175 zetabytes de datos, y hoy más de la mitad de los datos corporativos se almacenan en la nube.

Para hacer frente a la complejidad del lugar donde se almacenan los datos, CipherTrust Data Security Platform ofrece sólidas capacidades para proteger y controlar el acceso a datos confidenciales en bases de datos, archivos y contenedores. Las tecnologías específicas incluyen:

Cifrado transparente CipherTrust

Cifre datos en entornos locales, en la nube, de bases de datos, de archivos y de Big Data con controles de acceso exhaustivos y un registro de auditoría de acceso a datos detallado que puede evitar los ataques más maliciosos.

Protección de bases de datos CipherTrust

Proporciona un cifrado transparente a nivel de columna de los datos estructurados y confidenciales que residen en bases de datos, como tarjetas de crédito, números de la seguridad social, números de identificación nacional, contraseñas y direcciones de correo electrónico.

Protección de datos de aplicaciones CipherTrust

Ofrece API para que los desarrolladores añadan rápidamente cifrado y otras funciones criptográficas a sus aplicaciones, mientras que SecOps controla las claves de cifrado.

Tokenización CipherTrust

Ofrece servicios de tokenización de datos a nivel de aplicación en dos cómodas soluciones que proporcionan flexibilidad al cliente: Token sin Vault con enmascaramiento dinámico de datos basado en políticas y Tokenización en Vault.

Transformación de datos por lotes de CipherTrust

Proporciona servicios de enmascaramiento estático de datos para eliminar información sensible de las bases de datos de producción, de modo que se alivien los problemas de conformidad y ciberseguridad al compartir un banco de información con un tercero para su análisis, prueba u otro tipo de procesamiento.

Administrador de CipherTrust

Centraliza las claves, las políticas de gestión y el acceso a los datos para todos los productos CipherTrust Data Security Platform y está disponible en formatos físicos y virtuales conformes con FIPS 140-2 Nivel 3.

Gestor de claves en la nube de CipherTrust

Ofrece gestión del ciclo de vida de su propia clave (BYOK) para muchos proveedores de infraestructuras en la nube, plataformas y software como servicio.

Servidor KMIP de CipherTrust

Centraliza la gestión de claves para el Protocolo de Interoperabilidad de Gestión de Claves (KMIP) utilizado habitualmente en soluciones de almacenamiento.

Gestor de claves TDE de CipherTrust

Centraliza la gestión de claves para el cifrado de Oracle, SQL y SQL siempre cifrado.

La cartera de productos de protección de datos que componen la solución CipherTrust Data Security Platform permite a las empresas proteger los datos en reposo y en movimiento en todo el ecosistema de TI y garantiza que las claves de esa información estén siempre protegidas y sólo bajo su control.

Simplifica la ciberseguridad de los datos, mejora la eficacia operativa y acelera el cumplimiento de la normativa. Independientemente de dónde residan sus datos.

La plataforma CipherTrust garantiza la seguridad de sus datos, con una amplia gama de productos y soluciones probados y líderes en el mercado para su implantación en centros de datos, ya sean los gestionados por proveedores de servicios en la nube (CSP) o proveedores de servicios gestionados (MSP), o como un servicio basado en la nube gestionado por Thales, empresa líder en seguridad.

Cartera de herramientas que garantizan la protección de datos

Con los productos de protección de datos de la plataforma de seguridad de datos CipherTrust, su empresa puede:

Reforzar la ciberseguridad y el cumplimiento de la normativa

Los productos y soluciones de protección de datos de CipherTrust responden a las exigencias de una serie de requisitos de seguridad y privacidad, como la identificación electrónica, la autenticación y la confianza, la norma de seguridad de datos del sector de las tarjetas de pago (PCI DSS), Ley General de Protección de Datos (LGPD), entre otros requisitos de cumplimiento.

Optimiza la eficacia del equipo y de los recursos

La plataforma de seguridad de datos de CipherTrust ofrece el soporte más amplio del sector para casos de uso de seguridad de datos, con productos diseñados para trabajar juntos, una única línea para soporte global, un historial probado de protección contra amenazas en evolución y el mayor ecosistema de asociaciones de seguridad de datos del sector.

Centrada en la facilidad de uso, las API para la automatización y la gestión receptiva, la solución CipherTrust Data Security Platform garantiza que sus equipos puedan implementar, asegurar y supervisar rápidamente la protección de su empresa.

Además, disponemos de servicios profesionales y socios para el diseño, la implantación y la formación, con el fin de garantizar una implantación rápida y fiable con un mínimo de tiempo del personal.

Reduce el coste total de propiedad

La cartera de protección de datos de CipherTrust Data Security Platform ofrece un amplio conjunto de productos y soluciones de seguridad de datos que pueden ampliarse fácilmente, expandirse para nuevos casos de uso y tener un historial probado de protección de tecnologías nuevas y tradicionales.

Con la plataforma de seguridad de datos CipherTrust, las empresas pueden preparar sus inversiones para el futuro al tiempo que reducen los costes operativos y los gastos de capital.

Acerca de EVAL

EVAL lleva más de 18 años desarrollando proyectos en los sectores financiero, sanitario, educativo e industrial. Desde 2004 ofrecemos soluciones de autenticación, firma electrónica y digital y protección de datos. Actualmente estamos presentes en los principales bancos brasileños, instituciones sanitarias, escuelas y universidades, así como en diferentes industrias.

Con un valor reconocido por el mercado, las soluciones y servicios de EVAL cumplen las normas reglamentarias más exigentes de organizaciones públicas y privadas, como SBIS, ITI, PCI DSS y LGPD. En la práctica, fomentamos la seguridad y el cumplimiento de la normativa en materia de información, el aumento de la eficacia operativa de las empresas y la reducción de costes.

Innova ahora, lidera siempre: descubre las soluciones y servicios de Eval y lleva a tu empresa al siguiente nivel.

La seguridad evaluativa es un valor.

Categorías
Protección de datos

Lucha contra los ciberataques: la importancia de la prevención

A lo largo de 2021, particulares, empresas y gobiernos se han preocupado por combatir los ciberataques.

Mantener nuestros datos a salvo en un mundo en el que todo está en Internet, desde los diarios de viaje hasta la información de las tarjetas de crédito, la protección de datos se ha convertido en uno de los retos más acuciantes de la ciberseguridad.

El ransomware, los ataques de phishing, los ataques de malware y otras amenazas a la ciberseguridad son algunos ejemplos. No es de extrañar que uno de los ámbitos de la informática que más crece sea la lucha contra los ciberataques.

Las organizaciones reconocen cada vez más la necesidad de proteger los datos.

Las empresas en particular están prestando más atención, ya que las violaciones de datos causan grandes daños cada año y exponen grandes cantidades de información personal.

La lucha contra los ciberataques aumenta a medida que la sociedad está cada vez más conectada

Aunque muchos de los ataques que se produjeron en 2021 se debieron al aumento del uso de Internet como consecuencia de la pandemia de coronavirus y blockchain, la amenaza para las empresas sigue siendo importante.

Se calcula que el coste de la lucha contra los ciberataques en todo el mundo alcanzará los 10,5 billones de dólares en 2025, según la organización
Cybersecurity Ventures
especializada en ciberdelincuencia, las amenazas que plantean los ciberdelincuentes no harán sino aumentar a medida que las organizaciones dependan cada vez más de Internet y la tecnología.

Los casos de ransomware han aumentado en 2021 alrededor de un 62% desde 2019, y se considera la principal amenaza de este año. De hecho, las ciberamenazas son cada vez más sofisticadas en esta época y mucho más difíciles de detectar.

La naturaleza de todos los ataques es mucho más peligrosa que un simple robo. Así pues, profundicemos un poco más en este debate mostrando los principales casos de ciberataques que se producirán en 2021.

El oleoducto colonial

Si vamos a hablar de ciberataques que tendrán lugar en 2021, Colonial Pipeline debería estar en la lista.

Considerado el mayor oleoducto de combustible de Estados Unidos, sufrió un ciberataque en mayo de 2021 que interrumpió la distribución de combustible en 12 estados durante unos días. La empresa tuvo que pagar 4,5 millones de dólares como rescate para resolver la situación.

Sistema de abastecimiento de Florida

Un ciberdelincuente intentó envenenar el suministro de agua en Florida y consiguió aumentar la cantidad de hidróxido de sodio hasta un nivel potencialmente peligroso.

Los ciberataques se produjeron al piratear los sistemas informáticos de la planta de tratamiento de aguas de la ciudad de Oldsmar, aumentando brevemente la cantidad de hidróxido de sodio de 100 partes por millón a 11.100 partes por millón. Este escenario es un ejemplo de cómo una invasión de infraestructuras críticas a cualquier nivel pone en peligro la vida de los residentes.

Microsoft Exchange

Un ciberataque masivo ha afectado a millones de clientes de Microsoft en todo el mundo, en el que los ciberdelincuentes explotaron activamente cuatro vulnerabilidades de Día Cero en la solución Exchange Server de Microsoft.

Se cree que al menos nueve agencias gubernamentales, así como más de 60.000 empresas privadas sólo en Estados Unidos, se han visto afectadas por el ataque.

Fabricante de aviones Bombardier

Un popular fabricante canadiense de aviones, Bombardier, sufrió una violación de datos en febrero de 2021. La filtración puso en peligro datos confidenciales de proveedores, clientes y unos 130 empleados ubicados en Costa Rica.

La investigación reveló que una parte no autorizada accedió a los datos aprovechando una vulnerabilidad en una aplicación de transferencia de archivos de terceros.

Ordenadores Acer

El mundialmente conocido gigante informático Acer sufrió un ataque de ransomware y se le pidió que pagara un rescate de 50 millones de dólares, lo que supuso el récord del mayor rescate conocido hasta la fecha.

Se cree que un grupo de ciberdelincuentes llamado Revil es el responsable del ataque. Los delincuentes digitales también anunciaron la brecha en su sitio web y filtraron algunas imágenes de los datos robados.

En Brasil no fue diferente en cuanto a la intensidad de los ciberataques y delitos

En una encuesta realizada por la empresa de seguridad digital Avast, los ciberdelincuentes siguen aprovechándose de la pandemia del Covide-19 explotando los hábitos de la gente creados durante el periodo de bloqueo para propagar estafas.

Siguiendo la tendencia mundial, los ataques de ransomware, malware de criptomoneda, entre otras estafas, fueron frecuentes en Brasil.

En el caso de los dispositivos móviles, el adware y el fleeceware figuran entre las principales amenazas. Según Avast, el crecimiento de los ataques de ransomware en Brasil fue superior a la media mundial.

Combatir los ciberataques es ya hoy una gran preocupación para la mayoría de las empresas brasileñas, ya que muchos de estos ataques se produjeron apenas en 2021, como el ocurrido en Lojas Renner, que paralizó completamente el sistema.

Todavía tuvimos el caso del grupo Fleury, que no pudo realizar pruebas durante varios días, y JBS, que se vio obligada a pagar US$ 11 millones de rescate por el ataque de hackers a su operación en Estados Unidos, todas estas situaciones pusieron el tema aún más en evidencia en Brasil.

Organismos y empresas vinculados al gobierno brasileño también han sido blanco de los ciberdelincuentes. La Seguridad Social, el Ministerio de Trabajo, el Ministerio Público Federal y Petrobras, entre otras organizaciones, también sufrieron ataques.

Cómo utiliza el ransomware los protocolos de acceso remoto desprotegidos (RDP)

Ya en 2021, la LGPD ofreció a las empresas la oportunidad de replantearse su forma de combatir la ciberdelincuencia.

La Ley General de Protección de Datos (LGPD) entró en vigor en septiembre de 2020. El objetivo general de la nueva legislación es establecer un marco normativo para la protección de los datos personales, facilitando a todos los ciudadanos brasileños la comprensión del uso que se hace de sus datos y, en caso necesario, la presentación de una reclamación sobre su tratamiento.

La finalidad de la LGPD puede resumirse en tres puntos clave:

  • Reforzar los derechos de las personas;
  • Desarrollar la capacidad de los agentes implicados en el tratamiento de datos;
  • Aumentar la credibilidad de la normativa mediante la cooperación entre las autoridades de protección de datos.

Si algo consiguió la LGPD durante 2021 fue concienciar sobre la protección de datos y la privacidad. En la práctica, las empresas no pueden esconder los incidentes bajo la alfombra por el riesgo de multas basadas en los ingresos.

La ley de protección de datos también ha dado a las empresas más visibilidad sobre los datos que recopilan. El principio básico de la LGPD es que las empresas sepan qué datos tienen y se aseguren de que los tratan de forma correcta y segura.

Las empresas que cumplen la LGPD disponen ahora de los elementos básicos que necesitan para elaborar un buen programa de seguridad de la información, porque si no sabes lo que tienes, no sabes lo que tienes que proteger.

La Ley de Protección de Datos y Privacidad también ha cambiado la ecuación financiera para las organizaciones en lo que respecta al riesgo de privacidad. Esto ha animado a las empresas a pensar de forma holística sobre los riesgos y a invertir en la mejora de los controles y la gobernanza de la privacidad.

Invertir en 2022 y más allá. La solución CipherTrust permite luchar contra la delincuencia digital

Según IDC, en 2025 se crearán más de 175 zetabytes de datos, y hoy más de la mitad de los datos corporativos se almacenan en la nube.

Para hacer frente a la complejidad del lugar donde se almacenan los datos, CipherTrust Data Security Platform ofrece sólidas capacidades para proteger y controlar el acceso a datos confidenciales en bases de datos, archivos y contenedores. Las tecnologías específicas incluyen:

Cifrado transparente CipherTrust

Cifre datos en entornos locales, en la nube, de bases de datos, de archivos y de Big Data con controles de acceso exhaustivos y un registro de auditoría de acceso a datos detallado que puede evitar los ataques más maliciosos.

Protección de bases de datos CipherTrust

Proporciona un cifrado transparente a nivel de columna de los datos estructurados y confidenciales que residen en bases de datos, como tarjetas de crédito, números de la seguridad social, números de identificación nacional, contraseñas y direcciones de correo electrónico.

Protección de datos de aplicaciones CipherTrust

Ofrece API para que los desarrolladores añadan rápidamente cifrado y otras funciones criptográficas a sus aplicaciones, mientras que SecOps controla las claves de cifrado.

Tokenización CipherTrust

Ofrece servicios de tokenización de datos a nivel de aplicación en dos cómodas soluciones que proporcionan flexibilidad al cliente: Token sin Vault con enmascaramiento dinámico de datos basado en políticas y Tokenización en Vault.

Transformación de datos por lotes de CipherTrust

La solución de CipherTrust diseña productos y soluciones de protección de datos contra ciberataques para satisfacer una serie de requisitos de seguridad y privacidad, como la identificación electrónica, la autenticación y la confianza.

Administrador de CipherTrust

Centraliza las claves, las políticas de gestión y el acceso a los datos para todos los productos CipherTrust Data Security Platform y está disponible en formatos físicos y virtuales conformes con FIPS 140-2 Nivel 3.

Gestor de claves en la nube de CipherTrust

Ofrece gestión del ciclo de vida de su propia clave (BYOK) para muchos proveedores de infraestructuras en la nube, plataformas y software como servicio.

Servidor KMIP de CipherTrust

Centraliza la gestión de claves para el Protocolo de Interoperabilidad de Gestión de Claves (KMIP) utilizado habitualmente en soluciones de almacenamiento.

Gestor de claves TDE de CipherTrust

Centraliza la gestión de claves para el cifrado de Oracle, SQL y SQL siempre cifrado.

La cartera de productos de protección de datos que componen la solución CipherTrust Data Security Platform permite a las empresas proteger los datos en reposo y en movimiento en todo el ecosistema de TI y garantiza que las claves de esa información estén siempre protegidas y sólo bajo su control.

Simplifica la seguridad de los datos frente a los ciberataques, mejora la eficacia operativa y acelera el cumplimiento de las normativas. Independientemente de dónde residan sus datos.

La plataforma CipherTrust ofrece una amplia gama de productos y soluciones probados y líderes del mercado para garantizar la lucha contra los ciberataques.

Estos productos pueden implantarse en centros de datos o en proveedores de servicios en la nube (CSP) o proveedores de servicios gestionados (MSP). Además, también es posible contar con el servicio en la nube gestionado por Thales, empresa líder en el segmento de la seguridad.

Cartera de herramientas de lucha contra la ciberdelincuencia garantizada

Con los productos de protección de datos de la plataforma de seguridad de datos CipherTrust, su empresa puede:

Reforzar la seguridad y el cumplimiento de la normativa

CipherTrust diseña sus productos y soluciones de protección de datos contra ciberataques para satisfacer una serie de requisitos de seguridad y privacidad, como la identificación electrónica, la autenticación y la confianza.

Además, estos productos también cumplen la Norma de Seguridad de Datos del Sector de Tarjetas de Pago (PCI DSS), la Ley General de Protección de Datos (LGPD) y otros requisitos de conformidad.

Optimiza la eficacia del equipo y los recursos frente a incidentes de seguridad

La plataforma de seguridad de datos CipherTrust es líder del sector y ofrece un amplio soporte para casos de uso de seguridad de datos.

Con productos diseñados para trabajar juntos, un único hilo conductor para la asistencia global y un historial probado de protección contra las amenazas en evolución, esta plataforma también cuenta con el mayor ecosistema de asociaciones de seguridad de datos del sector.

La solución CipherTrust Data Security Platform se desarrolló centrándose en la facilidad de uso, con API para la automatización y la gestión receptiva.

Con esta solución, sus equipos pueden desplegar, asegurar y supervisar rápidamente la protección de su empresa contra los ciberataques.

Además, se dispone de servicios profesionales y socios para ayudar en la implantación y formación del personal, garantizando implantaciones rápidas y fiables.

De este modo, puede reducir el tiempo que necesita su personal para estas actividades.

Reduce el coste total de propiedad

La plataforma de seguridad de datos CipherTrust ofrece un amplio conjunto de productos y soluciones de seguridad de datos para proteger contra los ciberataques.

Esta cartera puede ampliarse fácilmente para adaptarse a nuevos casos de uso y tiene un historial probado de protección de tecnologías tanto nuevas como tradicionales.

Con la plataforma de seguridad de datos de CipherTrust, las empresas pueden preparar sus inversiones para combatir los ciberataques al tiempo que reducen los costes operativos y los gastos de capital.

Acerca de Eval

EVAL lleva más de 18 años desarrollando proyectos en los sectores financiero, sanitario, educativo e industrial. Desde 2004 ofrecemos soluciones de autenticación, firma electrónica y digital y protección de datos. Actualmente estamos presentes en los principales bancos brasileños, instituciones sanitarias, escuelas y universidades, así como en diferentes industrias.

Con un valor reconocido por el mercado, las soluciones y servicios de EVAL cumplen las normas reglamentarias más exigentes de organizaciones públicas y privadas, como SBIS, ITI, PCI DSS y LGPD. En la práctica, fomentamos la seguridad y el cumplimiento de la normativa en materia de información, el aumento de la eficacia operativa de las empresas y la reducción de costes.

Innova ahora, lidera siempre: descubre las soluciones y servicios de Eval y lleva a tu empresa al siguiente nivel.

Eval, la seguridad es un valor.

Categorías
Protección de datos

Ciberataque a entidades financieras, un riesgo real

Bancos, fintechs y otras empresas del sector financiero han sido uno de los principales objetivos de los ciberataques a entidades financieras debido a la abundancia de información confidencial contenida en los ficheros de clientes.

Sobre todo porque cada vez más gente se pasa a la banca electrónica y busca formas alternativas y sin contacto de pagar durante la pandemia.

Ahora, una nueva ola de soluciones financieras, como Pix y Open Banking, está surgiendo para facilitar a los clientes las transacciones en tiempo real, pero amplificando aún más el panorama de las amenazas.

Junto con las crecientes amenazas, las instituciones financieras también deben cumplir los requisitos normativos, como la Ley General de Protección de Datos (LGPD), o de lo contrario se aplicarán multas y sanciones reglamentarias, lo que amplifica aún más los riesgos de grandes pérdidas para las empresas relacionadas con el segmento.

Según un estudio del Boston Consulting Group, las empresas de servicios financieros tienen 300 veces más probabilidades que otras empresas de ser objeto de ciberataques, como phishing, ransomware y otros ataques de malware, e incluso amenazas internas.

Las entidades financieras deben adoptar un enfoque más proactivo frente a los ciberataques o se arriesgan a sufrir violaciones de datos devastadoras

Los ciberdelincuentes tienen diferentes motivos a la hora de llevar a cabo ciberataques contra instituciones financieras, pero en el caso de los ciberdelincuentes, su objetivo es el beneficio económico.

Las instituciones financieras poseen una gran cantidad de información personal y financiera, lista para ser monetizada en caso de violación, incluidas las carteras de criptomonedas y la transferencia de dinero a través de Pix.

Al igual que otros métodos de ataque, los ciberdelincuentes trabajan para comprometer las credenciales de las cuentas a través del phishing. Basta con que un empleado reutilice las credenciales de una cuenta, como las contraseñas, para que los atacantes tengan todo lo que necesitan para llevar a cabo ciberataques contra instituciones financieras y sembrar el caos.

El ransomware es un tipo de malware que cifra archivos confidenciales o bloquea el acceso de las empresas a sus sistemas. La única forma de desbloquearlo es con una clave matemática que sólo el atacante conoce, y que recibirás tras pagar un rescate.

En el segmento financiero, el ransomware es uno de los ciberataques más comunes. Solo en 2017, el 90 % de las instituciones financieras sufrieron un ataque de ransomware. En 2020, el objetivo era la tercera mayor empresa fintech del mundo, Finastra.

¿Por qué es tan eficaz el ransomware para los ciberdelincuentes? Porque, la mayoría de las veces, es mucho más rápido y barato pagar el rescate que sufrir un tiempo de inactividad.

Afrontar los riesgos de los ciberataques: detectar y gestionar las amenazas

En la práctica, los bancos, las fintech y otras entidades financieras pueden seguir buenas prácticas de seguridad para garantizar la protección de su organización, sin dejar de cumplir la normativa.

Implantar capacidades de supervisión continua y detección de amenazas es el primer paso para colmar las evidentes lagunas de seguridad a las que se enfrentan muchos bancos e instituciones financieras.

De hecho, los ataques de ransomware no suelen ser un hecho aislado. De hecho, esto puede ocurrir varias veces en la misma empresa.

Independientemente de si una organización ha sufrido un incidente o no, es importante supervisar toda la gama de redes y aplicaciones del entorno informático de forma continua, en lugar de realizar evaluaciones periódicas.

Con ese tipo de visibilidad constante, las empresas saben si están en peligro o seguras.

Cada vez es más importante que los bancos y las fintech construyan una base sólida mediante la adopción de tecnologías y procesos de seguridad que aprovechen su capacidad para detectar ciberataques contra instituciones financieras lo antes posible.

Estas tecnologías pueden ayudar a las instituciones a protegerse de varias formas, por ejemplo, proporcionando un contexto importante para el comportamiento anómalo, señalando indicadores conocidos de peligro y acelerando la detección de amenazas y la respuesta a las mismas.

Sin embargo, la detección por sí sola no impide que los ciberdelincuentes ataquen.

Una vez detectadas las actividades sospechosas que pueden indicar las primeras fases de un ataque, es importante que las empresas dispongan de controles para detener la actividad futura y de un plan de respuesta a incidentes para mitigar el ataque.

Cómo utiliza el ransomware los protocolos de acceso remoto desprotegidos (RDP)

El cifrado y la integridad de los datos también forman parte de la estrategia de protección contra los ciberataques

La gente utilizará cualquier aplicación financiera basándose en la confianza de que sus datos están seguros en sus manos, por lo que las violaciones de datos a través de ransomware son tan perjudiciales para la reputación de los bancos y las fintech.

Además de generar confianza, el cifrado es una de las formas más sencillas de cumplir la mayoría de las normativas gubernamentales. De hecho, muchos organismos de control incluso lo exigen.

Por ejemplo, además de la LGPD, las Payment Card Industry Data Security Standards (PCI DSS) exigen a las empresas que cifren la información de las tarjetas de crédito antes de almacenarla en su base de datos.

Cifrar los datos es crucial.

Sin embargo, cifrar los datos sólo durante el almacenamiento no es suficiente. A menos que no tenga previsto trasladar sus datos, cifrarlos durante el transporte es igualmente crucial.

Esto se debe a que los ciberdelincuentes pueden espiar las conexiones del servidor de aplicaciones e interceptar cualquier dato enviado.

Las copias de seguridad y la recuperación en caso de catástrofe, la forma más eficaz de reducir el tiempo de inactividad de las entidades financieras

Planificar las posibles interrupciones puede reducir el impacto para los bancos, las Fintech y otras instituciones financieras no solo en tiempo valioso, sino también en cantidades significativas de dinero en términos de pérdida de ingresos, credibilidad y servicios de recuperación.

Un informe reciente de Sophos, “
Estado del ransomware 2021
“, mostraba que el coste total medio de recuperarse de un ataque de ransomware podría ascender a 2 millones de dólares.

Crear un plan contra los ciberataques a instituciones financieras antes de que se produzca el desastre también sitúa a las organizaciones en una mejor posición para evitar el pago de rescates gracias a la capacidad de reanudar las operaciones.

Una sólida capacidad de recuperación en caso de catástrofe puede limitar el impacto de los ciberataques a una interrupción menor, en lugar de un acontecimiento que acabe con el negocio.

La plataforma de seguridad de datos CipherTrust permite la protección contra ciberataques a instituciones financieras

Según IDC, en 2025 se crearán más de 175 zetabytes de datos, y hoy más de la mitad de los datos corporativos se almacenan en la nube.

Para hacer frente a la complejidad del lugar donde se almacenan los datos, la plataforma de seguridad de datos CipherTrust ofrece sólidas capacidades para proteger y controlar el acceso a datos confidenciales en bases de datos, archivos y contenedores frente a ciberataques. Las tecnologías específicas incluyen:

Cifrado transparente CipherTrust

Cifra los datos en entornos locales, en la nube, de bases de datos, archivos y Big Data con controles de acceso exhaustivos y un registro de auditoría detallado del acceso a los datos que puede evitar los ciberataques más malintencionados.

Protección de bases de datos CipherTrust

Proporciona un cifrado transparente a nivel de columna de los datos estructurados y confidenciales que residen en bases de datos, como tarjetas de crédito, números de la seguridad social, números de identificación nacional, contraseñas y direcciones de correo electrónico.

Protección de datos de aplicaciones CipherTrust

Ofrece API para que los desarrolladores añadan rápidamente cifrado y otras funciones criptográficas a sus aplicaciones, mientras que SecOps controla las claves de cifrado.

Tokenización CipherTrust

Ofrece servicios de tokenización de datos a nivel de aplicación en dos cómodas soluciones que proporcionan flexibilidad al cliente: Token sin Vault con enmascaramiento dinámico de datos basado en políticas y Tokenización en Vault.

Transformación de datos por lotes de CipherTrust

Proporciona servicios de enmascaramiento estático de datos para eliminar información confidencial de las bases de datos de producción, de modo que se alivien los problemas de conformidad y seguridad cuando se comparte una base de datos con un tercero para su análisis, prueba u otro tipo de procesamiento.

Administrador de CipherTrust

Centraliza las claves, las políticas de gestión y el acceso a los datos para todos los productos CipherTrust Data Security Platform y está disponible en formatos físicos y virtuales conformes con FIPS 140-2 Nivel 3.

Gestor de claves en la nube de CipherTrust

Ofrece gestión del ciclo de vida de su propia clave (BYOK) para muchos proveedores de infraestructuras en la nube, plataformas y software como servicio.

Servidor KMIP de CipherTrust

Centraliza la gestión de claves para el Protocolo de Interoperabilidad de Gestión de Claves (KMIP) utilizado habitualmente en soluciones de almacenamiento.

Gestor de claves TDE de CipherTrust

Centraliza la gestión de claves para el cifrado de Oracle, SQL y SQL siempre cifrado.

La cartera de productos de protección de datos que componen la solución CipherTrust Data Security Platform permite a las empresas proteger los datos en reposo y en movimiento en todo el ecosistema de TI y garantiza que las claves de esa información estén siempre protegidas y sólo bajo su control.

Simplifica la seguridad de los datos, mejora la eficacia operativa y acelera el cumplimiento de la normativa. Independientemente de dónde residan sus datos.

La plataforma CipherTrust garantiza la seguridad de sus datos, con una amplia gama de productos y soluciones probados y líderes en el mercado para su implantación en centros de datos, ya sean los gestionados por proveedores de servicios en la nube (CSP) o proveedores de servicios gestionados (MSP), o como un servicio basado en la nube gestionado por Thales, empresa líder en seguridad.

Cartera de herramientas que garantizan la protección de datos contra la ciberdelincuencia

Con los productos de protección de datos de la plataforma de seguridad de datos CipherTrust, su empresa puede:

Reforzar la seguridad y el cumplimiento de la normativa contra los ciberataques

Los productos y soluciones de protección de datos de CipherTrust responden a las exigencias de una serie de requisitos de seguridad y privacidad, como la identificación electrónica, la autenticación y la confianza, la norma de seguridad de datos del sector de las tarjetas de pago (PCI DSS) y la Ley General de Protección de Datos (LGPD), entre otros requisitos de cumplimiento.

Optimiza la eficacia del equipo y de los recursos

La plataforma de seguridad de datos de CipherTrust ofrece el soporte más amplio del sector para casos de uso de seguridad de datos, con productos diseñados para trabajar juntos, una única línea para soporte global, un historial probado de protección contra amenazas en evolución y el mayor ecosistema de asociaciones de seguridad de datos del sector.

Centrada en la facilidad de uso, las API para la automatización y la gestión receptiva, la solución CipherTrust Data Security Platform garantiza que sus equipos puedan implementar, asegurar y supervisar rápidamente la protección de su empresa.

Además, disponemos de servicios profesionales y socios para el diseño, la implantación y la formación, con el fin de garantizar una implantación rápida y fiable con un mínimo de tiempo del personal.

Reduce el coste total de propiedad

La cartera de protección de datos de CipherTrust Data Security Platform ofrece un amplio conjunto de productos y soluciones de seguridad de datos que pueden ampliarse fácilmente, expandirse para nuevos casos de uso y tener un historial probado de protección de tecnologías nuevas y tradicionales.

Con la plataforma de seguridad de datos CipherTrust, las empresas pueden preparar sus inversiones para el futuro al tiempo que reducen los costes operativos y los gastos de capital.

Acerca de Eval

EVAL lleva más de 18 años desarrollando proyectos en los sectores financiero, sanitario, educativo e industrial. Desde 2004 ofrecemos soluciones de autenticación, firma electrónica y digital y protección de datos. Actualmente estamos presentes en los principales bancos brasileños, instituciones sanitarias, escuelas y universidades, así como en diferentes industrias.

Con un valor reconocido por el mercado, las soluciones y servicios de EVAL cumplen las normas reglamentarias más exigentes de organizaciones públicas y privadas, como SBIS, ITI, PCI DSS y LGPD. En la práctica, fomentamos la seguridad y el cumplimiento de la normativa en materia de información, el aumento de la eficacia operativa de las empresas y la reducción de costes.

Innova ahora, lidera siempre: descubre las soluciones y servicios de Eval y lleva a tu empresa al siguiente nivel.

Eval, la seguridad es un valor.

Categorías
Protección de datos

Políticas de seguridad: éxito sólo en el 41% de las empresas

Aunque los ciberataques y las amenazas son una lucha constante, pueden evitarse conociendo las políticas de seguridad, los distintos tipos de protocolos, los exploits, las herramientas y los recursos que utilizan los malintencionados.

Además, saber dónde y cómo esperar los ataques le garantiza que está poniendo en marcha medidas preventivas para proteger sus sistemas.

Los ciberataques, las amenazas y el vandalismo son un problema peligroso y creciente para las empresas. Casi todas las empresas modernas necesitan una red de ordenadores, servidores, impresoras, conmutadores, puntos de acceso y enrutadores para funcionar.

El objetivo principal de cualquier política de seguridad informática es cumplir toda la legislación vigente y otros requisitos de seguridad para proteger la integridad de sus miembros y los datos corporativos que residen en la infraestructura tecnológica de la empresa.

Pero este reto sigue siendo para unos pocos. Así lo demuestra un estudio realizado por el Centro de Información y Coordinación Ponto BR (NIC.br), según el cual el 41% de las empresas brasileñas tienen políticas de seguridad bien establecidas contra los ciberataques.

La aplicación de estas políticas se considera una buena práctica a la hora de desarrollar y mantener un programa de ciberseguridad. A medida que más empresas desarrollan programas digitales, se necesitan políticas de seguridad eficaces para combatir eficazmente los ciberataques.

¿Qué es una política de seguridad y por qué es importante para combatir los ciberataques?

Básicamente, una política de seguridad es un conjunto de prácticas y procedimientos normalizados destinados a proteger la red de una empresa frente a las amenazas.

Normalmente, la primera parte de la política de ciberseguridad se centra en las expectativas generales de seguridad, las funciones y las responsabilidades en la organización. La segunda parte puede incluir secciones para diversas áreas de la ciberseguridad, como directrices para el software antivirus o el uso de aplicaciones en la nube.

Por defecto, el CISO dirige el desarrollo y las actualizaciones de una política de seguridad. Sin embargo, los CISO también deben trabajar con ejecutivos de otros departamentos para crear políticas actualizadas en colaboración.

Los equipos deben empezar con una evaluación de riesgos de ciberseguridad para identificar las vulnerabilidades de la organización y las áreas susceptibles de sufrir ciberataques y filtraciones de datos.

Es importante comprender la tolerancia de la organización a los distintos riesgos de seguridad, destacando los problemas clasificados como de bajo riesgo y los que amenazan la supervivencia de la organización. A continuación, el personal debe considerar los requisitos reglamentarios que debe cumplir para mantener la conformidad.

A continuación, los CISO pueden determinar qué nivel de seguridad debe implantarse para las brechas de seguridad y áreas de preocupación identificadas. Recuerde que los CISO deben ajustar el nivel de protección necesario a la tolerancia al riesgo de la organización.

De este modo, la organización garantiza que las zonas con menor tolerancia al riesgo reciban el mayor nivel de seguridad.

Informe de Thales sobre la amenaza de los datos 2021

¿Cuáles son las cuestiones de seguridad de la información que deben abordar las políticas de ciberseguridad contra los ciberataques?

Si su organización no dispone de una política de seguridad de la información para ningún área de interés, es probable que la seguridad en esa área esté en peligro: desorganizada, fragmentada e ineficaz.

Las cuestiones que deben abordar las políticas de seguridad difieren según las organizaciones, pero algunas de las más importantes son:

Seguridad física

¿Cómo se gestiona la seguridad en los centros de datos, salas de servidores y terminales de las oficinas de las empresas y otros lugares?

Las políticas de seguridad física cumplen una amplia gama de objetivos, como la gestión de accesos, la supervisión y la identificación de zonas seguras.

Conservación de datos

¿Qué datos recoge y trata la empresa? ¿Dónde, cómo y durante cuánto tiempo debe almacenarse?

Las políticas de conservación de datos afectan a varios ámbitos, como la seguridad, la privacidad y el cumplimiento de la normativa.

Cifrado de datos

¿Cómo gestiona la organización la seguridad del almacenamiento y la transmisión de datos?

Además de los objetivos de cifrado, las políticas de cifrado de datos también pueden tratar objetivos y normas en torno a la gestión de claves y la autenticación.

Control de acceso

¿Quién puede acceder a los datos sensibles y qué sistemas deben implantarse para garantizar que los datos sensibles se identifican y protegen de accesos no autorizados?

Formación en seguridad

La seguridad depende tanto de las personas como de la tecnología y los sistemas.

Los errores humanos contribuyen a muchas violaciones de la seguridad que podrían haberse evitado si los empleados y directivos hubieran recibido la formación suficiente.

Gestión de riesgos

Las políticas de gestión de riesgos de seguridad de la información se centran en las metodologías de evaluación de riesgos, la tolerancia de la organización a los riesgos en varios sistemas y quién es responsable de la gestión de amenazas.

Continuidad de las actividades

¿Cómo reaccionará su organización ante un incidente de seguridad que amenace procesos y activos empresariales críticos?

La seguridad y la continuidad de la actividad empresarial interactúan de muchas maneras: las amenazas a la seguridad pueden convertirse rápidamente en riesgos para la continuidad de la actividad empresarial, los procesos y la infraestructura que utilizan las empresas para mantener el curso de los negocios deben diseñarse teniendo en cuenta la protección.

Hemos cubierto sólo algunos puntos clave de las políticas de seguridad relevantes para las empresas de muchos sectores diferentes.

Pero cada organización es diferente, y el contenido de las políticas debe adaptarse a las circunstancias únicas de su empresa, y debe evolucionar a medida que cambien las circunstancias.

Compromiso con los principales requisitos de protección y cumplimiento

Eval y THALES pueden ayudarle a desarrollar las políticas de seguridad de su empresa, cumpliendo los requisitos clave de protección y conformidad.

Las empresas deben priorizar los riesgos de los datos creando una política de clasificación basada en la sensibilidad de los datos.

Deben elaborarse y aplicarse políticas que determinen qué tipos de información son confidenciales y qué métodos, como el cifrado, deben utilizarse para proteger dicha información.

Además, las empresas deben supervisar la transmisión de información para garantizar el cumplimiento y la eficacia de las políticas.

Afortunadamente, las nuevas soluciones tecnológicas pueden ayudar a las empresas a obtener una visibilidad completa de sus datos sensibles y reforzar el cumplimiento de los requisitos de protección, como la Ley General de Protección de Datos (GDPR).

La plataforma de seguridad de datos de CipherTrust permite a las organizaciones descubrir su información sensible, evaluar el riesgo asociado a esos datos y, a continuación, definir y aplicar políticas de seguridad.

Además de facilitar el cumplimiento de la ley de protección de datos en cualquier momento, su empresa puede ahorrar dinero al tiempo que se gana la confianza de sus clientes y socios.

Su empresa cumple la normativa con la ayuda de Eval

Una política de seguridad de la información sólida es el pegamento que une todos los controles de seguridad y requisitos de cumplimiento y es el documento que describe la estrategia de protección y privacidad en toda la organización.

Al mismo tiempo, puede ser una gran herramienta de rendición de cuentas cuando se trata de la confianza del consumidor. Para ser eficaz, una política de seguridad debe ser aceptada por toda la empresa para gestionar y actualizar eficazmente los controles de seguridad necesarios en un mundo de riesgos cibernéticos en constante evolución.

Si se gestiona bien y se sigue en consecuencia, la gestión de políticas es la base para lograr el cumplimiento del GDPR o de cualquier otra normativa futura sobre privacidad.

Aplicando marcos como la LGPD, se devuelve un mayor control a las personas/consumidores. Este control adicional contribuye en gran medida a aumentar el nivel de confianza que la gente siente hacia las empresas. Y, a su vez, puede aumentar los ingresos y los beneficios.

Los requisitos de la LGPD son mucho más que una lista de comprobación y si su organización procesa los datos personales de los interesados aquí en Brasil, debe tomarse el tiempo necesario para explorar los controles de seguridad que tiene establecidos para respaldar los requisitos de la ley de privacidad y garantizar que la información personal se protege y procesa adecuadamente.

Las organizaciones deben ser transparentes con sus clientes sobre las bases jurídicas de la recogida de datos y ofrecerles el control sobre si quieren o no compartir sus datos con otros.

A continuación, las organizaciones deben seguir adelante y asegurarse de que sólo utilizan los datos que recogen para los fines descritos inicialmente, siempre dentro de los límites del consentimiento proporcionado por sus clientes, y asegurarse de que respetan todos los derechos que les otorga la nueva legislación.

Para obtener más información sobre la plataforma de seguridad de datos CipherTrust, póngase en contacto ahora con los expertos de Eval.

Informe de Thales sobre la amenaza de los datos 2021

Acerca de Eval

Eval lleva más de 18 años desarrollando proyectos en los segmentos financiero, sanitario, educativo e industrial. Desde 2004, ofrecemos soluciones de autenticación, firma electrónica y digital y protección de datos. Actualmente estamos presentes en los principales bancos brasileños, instituciones sanitarias, escuelas y universidades, así como en diferentes industrias.

Las soluciones y servicios de Eval cumplen las normas reglamentarias más estrictas para organizaciones públicas y privadas, como SBIS, ITI, PCI DSS y LGPD. En la práctica, fomentamos la seguridad y el cumplimiento de la normativa en materia de información, el aumento de la eficacia operativa de las empresas y la reducción de costes.

Innova ahora, lidera siempre: descubre las soluciones y servicios de Eval y lleva a tu empresa al siguiente nivel.

Eval, la seguridad es un valor.